Tylko jedna na sto polskich stron WWW korzysta z bezpiecznych protokołów komunikacji

Joanna Parasiewicz 01-06-2017, 21:02

Jak wynika z najnowszego raportu NASK, jedynie 1% stron z rozszerzeniem .pl korzysta z bezpiecznego protokołu DNSSEC, umożliwiającego uwierzytelnienie źródeł danych w internecie. Niemal wszystkie zabezpieczone domeny są rejestrowane przez użytkowników z zagranicy.

Eksperci biją na alarm – Polska pozostaje w tyle za krajami Europy zachodniej w kwestii bezpieczeństwa Intenetu. Stopień wykorzystania najnowszego protokołu DNSSEC do zabezpiecznia stron z najpopularniejszym rozszerzeniem .pl jest w naszym kraju niezwykle niski. Może to mieć przełożenie nie tylko na bezpieczeństwo zakupów online, ale także transakcji bankowych czy poufność danych osobowych. Dla porównania odsetek zabezpieczonych domen krajowych najwyższego poziomu w krajach takich jak Holandia (.nl), Norwegia (.no), czy Czechy (.cz) waha się w granicach 50% i więcej.

 

Bezpieczna książka telefoniczna

DNSSEC (DNS Security Extensions) to rozszerzenie systemu DNS (Domain Name System), który stanowi podwaliny komunikacji w Internecie. System nazw domenowych pozwala na zamianę adresów domenowych, znanych użytkownikom Internetu na adresy IP zrozumiałe dla urządzeń tworzących sieć komputerową. DNS jest zatem swoistą „książką telefoniczną”, z której urządzenia korzystające z Internetu czerpią informacje, gdzie należy przekierować użytkownika.

Protokół DNSSEC podnosi poziom bezpieczeństwa użytkowników stron WWW poprzez mechanizmy uwierzytelnienia źródeł danych. Dla przeciętnego użytkownika Internetu oznacza to, że np. po wpisaniu w okno przeglądarki adresu strony WWW swojego banku, ma on pewność, że otworzy się strona właśnie tego podmiotu, a nie np. strona przygotowana przez cyberprzestępców.

„Zabezpieczenie DNSSEC powinno być kluczową sprawą dla każdego, kto traktuje Internet jako wizytówkę dla siebie lub swojej działalności. Zabezpieczenie domeny jest istotne jeszcze bardziej, jeżeli branża, w której działa dany biznes, może być narażona na ataki polegające np. na przekierowaniu ruchu na inne serwery. Mówimy tu o „DNS spoofing", czyli zatruciu konfiguracji DNS domeny konfiguracją wskazującą na infrastrukturę atakującego" – mówi Tomasz Rzepkowski, Technical Account Manager w OVH.

 

Brak środków i niechęć rejestratorów wpływają na poziom bezpieczeństwa

Mimo dotkliwych konsekwencji, które niesie ze sobą niedostateczne zabezpieczenie domen internetowych, w Polsce wciąż mało jest adresów wykorzystujących protokół DNSSEC. Fakt ten dziwi tym bardziej, że DNSSEC jest obecny w rejestrze domen z rozszerzeniem .pl już od prawie 6 lat. Jak wynika z obserwacji NASK, głównym powodem małego zainteresowania rozszerzeniem DNS są nakłady i inwestycje związane z jego implementacją oraz obawa przed komplikacją procesów i procedur wewnątrz organizacji.

"DNSSEC otwiera furtkę dla nowych zastosowań systemu nazw domenowych. Jednym z nich jest DANE (ang. DNS-Based Authentication of Named Entities), rozwiązanie, które zakłada wykorzystanie DNS jako zaufanej bazy danych o certyfikatach cyfrowych dla domeny. Takie certyfikaty są obecnie podstawą bezpiecznej transmisji podczas przeglądania stron WWW, czy przesyłania poczty elektronicznej, jednak sposób ich uwierzytelniania bywa niedoskonały. DNSSEC wraz z DANE to odpowiedź na współcześnie obserwowane problemy dotyczące nawiązywania bezpiecznej transmisji w Internecie” - tłumaczy Maciej Andziński, specjalista ds. DNS w rejestrze domeny .pl NASK, autor publikacji nt. DNS i DNSSEC. 

Dodatkowo sami rejestratorzy domen .pl traktują DNSSEC jako ciekawostkę, a nawet dodatek do oferowanych usług, a nie ich istotny element. Tymczasem stanowi on odpowiedź na zmieniające się sposoby działania cyberprzestępców. W ostatnich latach hakerzy opracowali metody infekowania serwerów DNS pozwalające na przekierowanie ruchu na ich serwery, fałszując odpowiedzi przekazywane przez DNS.

„Internet wciąż się zmienia. Standardy bezpieczeństwa, które obowiązywały jeszcze kilka lat temu, dziś są już niewystarczające. Cyberprzestępcy nie ustają w staraniach, aby zdobyć poufne informacje czy wprowadzić użytkowników w błąd i na przykład doprowadzić do wyprowadzenia środków z konta. Jedną z wykorzystywanych technik jest zamiana strony internetowej na bliźniaczo podobną (zarówno pod względem adresu jak i wyglądu) stworzoną przez cyberprzestępców. Co powoduje, że mimo, że wpisujemy poprawny adres WWW, następuje wyświetlenie fałszywego serwisu. Protokół DNSSEC pozwala zapobiec takim sytuacjom poprzez każdorazową weryfikację danych pochodzących z systemu DNS” – wyjaśnia Mariusz Dalewski, CEO & Co-Owner firmy MDDV.


Źródło: OVH
Tematy pokrewne:  

tag strony WWWtag protokoły komunikacyjnetag DNSSEC
Komentarze
comments powered by Disqus
To warto przeczytać






fot. Geralt


  
znajdź w serwisie

RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.